Uso de instrucciones de reglas de coincidencia en AWS WAF - AWS WAF, AWS Firewall Manager, y AWS Shield Advanced

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Uso de instrucciones de reglas de coincidencia en AWS WAF

En esta sección, se explica qué es una instrucción de coincidencia y cómo funciona.

Las instrucciones de coincidencia comparan la solicitud web o su origen con las condiciones que proporcione. Para muchas instrucciones de este tipo, AWS WAF compara un componente específico de la solicitud para buscar un contenido que coincida.

Las instrucciones de coincidencia se pueden anidar. Puede anidar cualquiera de estas instrucciones dentro de las instrucciones de reglas lógicas y puede utilizarlas en instrucciones de restricción de acceso. Para obtener información sobre las instrucciones de reglas lógicas, consulte Uso de instrucciones de reglas lógicas en AWS WAF. Para obtener información sobre las instrucciones de restricción de acceso, consulte Uso de instrucciones de restricción de acceso en AWS WAF.

Esta tabla describe las instrucciones de coincidencia regulares que puede agregar a una regla y proporciona algunas pautas para calcular el uso de unidades de capacidad de ACL web (WCU) para cada una. Para obtener información acerca de las WCU, consulte Unidades ACL de capacidad web (WCUs) en AWS WAF.

instrucción de coincidencia

Descripción

WCU

Coincidencia geográfica

Inspecciona el país de origen de la solicitud y aplica etiquetas para el país y la región de origen.

1

Coincidencia de conjuntos de IP

Inspecciona la solicitud con un conjunto de direcciones IP y rangos de direcciones.

1 para la mayoría de los casos. Si configura la instrucción para usar un encabezado con direcciones IP reenviadas y especifica una posición en el encabezado de Any, aumente las WCU en 4.

Instrucción de regla de coincidencia de etiquetas

Inspecciona la solicitud en busca de etiquetas que hayan sido agregadas por otras reglas de la misma ACL web.

1

Instrucción de regla de coincidencia de expresiones regulares

Compara un patrón de regex con un componente de solicitud especificado.

3, como coste base.

Si utiliza el componente de solicitud Todos los parámetros de consulta, añada 10 WCU. Si utiliza el Cuerpo JSON del componente de la solicitud, duplique el coste base de las WCU. Para cada Transformación de texto que aplique, añada 10 WCU.

Conjunto de patrones de expresiones regex

Compara patrones de regex con un componente de solicitud especificado.

25 por conjunto de patrones, como coste base.

Si utiliza el componente de solicitud Todos los parámetros de consulta, añada 10 WCU. Si utiliza el Cuerpo JSON del componente de la solicitud, duplique el coste base de las WCU. Para cada Transformación de texto que aplique, añada 10 WCU.

Restricción de tamaño

Comprueba restricciones de tamaño con un componente de solicitud especificado.

1, como coste base.

Si utiliza el componente de solicitud Todos los parámetros de consulta, añada 10 WCU. Si utiliza el Cuerpo JSON del componente de la solicitud, duplique el coste base de las WCU. Para cada Transformación de texto que aplique, añada 10 WCU.

Ataque de inyección de código SQL

Inspecciona el código SQL malintencionado en un componente de solicitud especificado.

20, como coste base.

Si utiliza el componente de solicitud Todos los parámetros de consulta, añada 10 WCU. Si utiliza el Cuerpo JSON del componente de la solicitud, duplique el coste base de las WCU. Para cada Transformación de texto que aplique, añada 10 WCU.

Coincidencia de cadenas

Compara una cadena con un componente de solicitud especificado.

El coste base depende del tipo de coincidencia de cadenas y oscila entre 1 y 10.

Si utiliza el componente de solicitud Todos los parámetros de consulta, añada 10 WCU. Si utiliza el Cuerpo JSON del componente de la solicitud, duplique el coste base de las WCU. Para cada Transformación de texto que aplique, añada 10 WCU.

Ataque de scripting XSS

Inspecciona los ataques de scripting entre sitios en un componente de solicitud especificado.

40, como coste base.

Si utiliza el componente de solicitud Todos los parámetros de consulta, añada 10 WCU. Si utiliza el Cuerpo JSON del componente de la solicitud, duplique el coste base de las WCU. Para cada Transformación de texto que aplique, añada 10 WCU.